首页> 外文OA文献 >Un mecanismo de identificación de nodos basado en criptografía para la detección de la intrusión Wormhole en redes Ad-Hoc / A Cryptography-Based MechanismudFor Identifying Nodes Applied To Detection Of Wormhole Intrusion In Ad-Hoc Networks
【2h】

Un mecanismo de identificación de nodos basado en criptografía para la detección de la intrusión Wormhole en redes Ad-Hoc / A Cryptography-Based MechanismudFor Identifying Nodes Applied To Detection Of Wormhole Intrusion In Ad-Hoc Networks

机译:基于密码学的ad-Hoc / a密码体制网络中虫洞入侵检测的节点识别机制用于识别应用于检测ad-Hoc网络中的虫洞入侵的节点

摘要

Cuando hablamos de Redes Ad-Hoc, nos referimos a una tecnología que consiste en redes de telecomunicación inalámbrica de topología dinámica, donde un conjunto deudnodos móviles de comunicación interactúan como enrutadores entre ellos transmitiéndose información sin depender de alguna infraestructura fija. Frente a esta descripción, nos encontramos con algunas características limitantes que hacen de las redes inalámbricas Ad-Hoc, muy vulnerables al acceso de intrusos y ataques que pueden dañar la integridad de la red. Características tales como la limitada capacidadudde proceso en los nodos, un ancho de banda limitado y una interacción que requiere que cada nodo se involucre en la toma de decisiones de la red hacen de este tipo de redes un campo de estudio exhaustivo en las comunicaciones. En esta tesis, se pretende mostrar dentro del campo mencionado de la seguridad un tipo de intrusión específica que hoy en día se ha vuelto muy común para las redes Ad-Hoc: La intrusión Wormhole.udSe presenta un diseño de un mecanismo capaz de evadir este tipo de intrusión basado en criptografía de Curvas Elípticas. Este mecanismo, representa el resultado de variosudanálisis teóricos sobre la intrusión, sobre la criptografía de curvas elípticas, sobre la seguridad en Ad-Hoc y todo esto acompañado de la implementación de una serie deudsimulaciones que muestran un protocolo de seguridad propuesto basado en la aplicación de Agentes Colaborativos de detección de anomalías, junto a la Criptografía de Curvas Elípticas con el fin de concluir cómo esta solución propuesta es capaz de hacer frente al ataque Wormhole en redes móviles inalámbricas. / Abstract. When it comes to ad-hoc networks, we refer to a technology which consists of wirelessudtelecommunications network of dynamic topology, where a set of mobile communication nodes such as routers interact among themselves, passing on information without relying on any fixed infrastructure. Given this description, we find some limiting characteristics that make the Ad-Hoc wireless networks, very vulnerable to intruders and attacks that can damage the integrity of the network. Features such as the limited ability to process nodes, limited bandwidth, and an interaction that requires each node to be involved in decision making network make these networks a comprehensive field of study in communications. In this thesis, we intend to show in the security field above a specific type of intrusion that today has become very common for Ad-Hoc networks: Wormhole intrusion. We present a design of a mechanism to avoid this kind of intrusion based on Elliptic Curve Cryptography. This mechanism represents the result of several theoretical analysis about the intrusion, about the elliptic curve cryptography, about security in Ad- Hoc and all this accompanied by the implementation of a series of simulations that show a proposed security protocol based on the Collaborative Agents application of anomaly detection, in conjunction with the Elliptic Curve Cryptography to conclude how this proposed solution is capable of addressing the Wormhole attack in mobile wireless networks.ud
机译:当我们谈论Ad-Hoc网络时,我们指的是一种由动态拓扑无线电信网络组成的技术,其中一组移动通信节点作为路由器彼此交互,在不依赖任何固定基础结构的情况下传输信息。根据此描述,我们发现一些限制特征,这些特征使Ad-Hoc无线网络非常容易受到入侵者的攻击和攻击,这些攻击可能会破坏网络的完整性。诸如节点中进程的有限能力,有限的带宽以及需要每个节点参与网络决策的交互之类的特性,使得这种类型的网络成为通信领域的详尽研究领域。 。本文的目的是在上述安全领域内展示一种特定类型的入侵,这种入侵如今已在Ad-Hoc网络中变得非常普遍:虫洞入侵。这种类型的入侵基于椭圆曲线密码学。这种机制代表了对入侵,椭圆曲线的加密,Ad-Hoc中的安全性进行理论分析的结果,所有这些分析结果伴随着一系列模拟的实现,这些模拟显示了基于为了总结该提议的解决方案如何能够应对无线移动网络中的蠕虫攻击,在协同代理程序用于异常检测的应用中,结合椭圆曲线密码技术进行了总结。 /摘要。对于自组织网络,我们指的是一种由动态拓扑的无线电信网络组成的技术,该技术中的一组移动通信节点(例如路由器)相互之间进行交互,在不依赖任何固定基础结构的情况下传递信息。给出此描述后,我们发现使Ad-Hoc无线网络极易受到入侵者和攻击的攻击,这些入侵者和攻击可能会破坏网络的完整性。诸如处理节点的能力有限,带宽有限以及要求每个节点都参与决策网络的交互之类的功能使这些网络成为通信领域的综合研究领域。在本文中,我们打算在安全领域上方展示一种特定类型的入侵,该现象如今已在Ad-Hoc网络中变得非常普遍:虫洞入侵。我们提出了一种基于椭圆曲线密码学的避免此类入侵的机制设计。这种机制代表了有关入侵,椭圆曲线密码学,Ad-Hoc中的安全性的所有理论分析的结果,并伴随着一系列模拟的实现,这些模拟显示了基于协作代理应用程序的建议安全协议。异常检测,结合椭圆曲线密码技术,可以得出结论:该提议的解决方案如何能够解决移动无线网络中的蠕虫攻击。

著录项

  • 作者单位
  • 年度 2012
  • 总页数
  • 原文格式 PDF
  • 正文语种 {"code":"en","name":"English","id":9}
  • 中图分类

相似文献

  • 外文文献
  • 中文文献
  • 专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号